Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Prepare las defensas contra el malware 'wiper'

La autora de este artículo comparte sus consideraciones de seguridad y aconseja prepare las defensas contra el malware limpiador, o wiper.

El código malicioso destinado a destruir computadoras (denominado computer-killing malware) está haciendo una reaparición, y las empresas deben despertar a esta realidad.

Los ataques destructivos están de vuelta en los titulares después del hackeo a Sony en noviembre de 2014 y las posteriores alertas del gobierno de Estados Unidos a las empresas. Aún se debaten acaloradamente los detalles y la procedencia del malware, con Washington señalando hacia Corea del Norte y otros teorizando sobre el involucramiento de una fuente interna.

El malware que fue dirigido a Sony Pictures –a veces llamado malware limpiador (wiper)– no es nuevo y ganó notoriedad durante el ataque a Saudi Aramco de 2012.

El malware wiper sobrescribe el registro de inicio maestro, por lo que es imposible que el equipo afectado se reinicie y hace que el hardware quede inutilizable. El uso de programas malignos wiper es relativamente poco común, con atacantes generalmente prefiriendo permanecer en la red y espiar el tráfico de datos en lugar de destruir los datos y el hardware.

Este tipo de malware es algo diferente al ransomware, como CryptoLocker y Cryptowall, donde el atacante retiene datos para rescate obligando a la víctima a pagar o perder los datos.

Recuperarse de ataques destructivos es costoso, tanto en términos de reputación, como en el tiempo y la inversión para reemplazar o replicar los discos duros afectados. El mejor ataque es una buena defensa. Algunos puntos de partida incluyen los siguientes:

• Implementar controles de seguridad de línea de base, como los incluidos en el Estándar de buenas prácticas para seguridad de la información, del Foro de Seguridad de la Información; el esquema cibernético Essentials; las principales consideraciones del Instituto Sans, las principales 35 directivas de las Señales de Defensa Australiana y los 10 pasos a la seguridad cibernética del gobierno británico;

• Crear y regularmente probar planes robustos de continuidad de negocio;

• Asegurarse de que recursos compartidos de red están asegurados y, en lo posible, estén prohibidas las particiones abiertas;

• Implementar una rigurosa gestión de acceso e identidades con base en los datos en lugar de las aplicaciones;

• Restringir el acceso a los derechos de administrador en la red;

• Impedir el acceso de escritura a los archivos ejecutables en la carpeta de archivos del sistema;

• Realizar pruebas de penetración para encontrar y remediar vulnerabilidades;

• Supervisar la red en búsqueda de actividad anormal.

El impacto de estos ataques puede ser catastrófico para una organización, especialmente una que no tiene el nivel de recursos de Sony, y predecir con exactitud un ataque es imposible. Las organizaciones pueden, sin embargo, reforzar sus defensas y prepararse para las consecuencias potenciales de ataques destructivos.

Sobre el autor: Victoria Melvin es un analista senior de investigación con el Foro de Seguridad de la Información.

Investigue más sobre Protección de datos empresarial

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close